首页 -> 安全研究

安全研究

安全漏洞
Phorum PHP 源代码泄露

发布日期:2000-11-27
更新日期:2000-11-27

受影响系统:

Phorum 3.1.x to 3.2.7
不受影响系统:

Phorum version 3.2.8
描述:

Phorum 是一个用于WEB形式论坛的PHP包,由于一个设计上的错误,任意用户都可能
看到服务器上任意PHP脚本源代码。该错误在于程序中多次将来自用户输入的变量值
作为文件名加以利用,比如其中的common.php:

if ( $num || $f )
{
    if ( $f )
        $num = $f;
    if ( file_exists( "$admindir/forums/$num.php" ) )
        include "$admindir/forums/$num.php";
}

这里$f是经表单读取的用户输入,本意是所选择的论坛名字,然而任意值都可能赋予
$f变量,相应的PHP文件将显示在客户端浏览器上。这导致敏感信息的泄露,包括
包含在master.php中的Phorum管理员口令。

<* 来源:Joao Gouveia (cercthar@teleweb.pt) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


http://target/cgi-bin/forums/list.php?f=DESIRED_PHP_FILE_WITHOUT_EXTENSION

建议:

厂商补丁:

Phorum version 3.2.8 已经发布并解决了上述问题
http://www.phorum.org/download.php

对于不想升级的用户,有如下补丁提供
http://www.phorum.org/


浏览次数:5729
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障